Red, ha variado, alcanzándose unas notables tasas de penetración en determinados
servicios. Así, por ejemplo en Mexico, el correo electrónico, con un 99,5%, es el servicio
más utilizado entre los usuarios habituales de Internet entre 16 y 74 años, un 63% ha
utilizado servicios de banca electrónica y actividades financieras y el 52% ha realizado
compras online.
El resultado de todo este proceso de incorporación a la sociedad de la información es que
el número de dispositivos desde los que se puede acceder a las redes de información se
ha ampliado, y las gestiones desde los mismos son más numerosas, más frecuentes, y
de mayor trascendencia económica.
En este contexto, y con el objetivo de que todo el proceso de comunicación sea
gestionado de forma segura, a la hora de hacer dichos usos y transacciones a través de
Internet, han de tomarse una serie de medidas y buenas prácticas encaminadas a
mejorar la seguridad. En este sentido, la concienciación del usuario para gestionar de
modo eficiente su información tiene uno de sus pilares en la correcta gestión y creación
de las contraseñas que este ha de utilizar en la mayoría de los procesos y operaciones
que requieren de su autenticación.
Habitualmente, cuando un usuario pretende realizar una transacción con una empresa
por medio de la Red le es requerida una clave de usuario (login) y una contraseña
(password). Así, en el 24% de los casos de las empresas que ofrecen sus servicios a
través de Internet, el usuario ha de registrarse como tal e identificarse para acceder a
dichos servicios mediante una contraseña.
Debemos ser cuidadosos a la hora de elegir nuestras contraseñas
Tanto en el ordenador del trabajo, como en el propio del hogar existe información y se
realizan operaciones cuya repercusión económica y personal es muy importante. Esto
afecta al los sistemas de las empresas y equipos informáticos, así como a la privacidad
del usuario. A ninguno se nos ocurriría dejarle la llave de nuestro hogar a cualquier
desconocido que nos la pidiera, incluso al perderla se procede a cambiarla
inmediatamente. Algo parecido sucede con nuestras contraseñas.
A nadie se le ocurriría dejarle el nombre de usuario y contraseña de acceso a nuestros
servicios bancarios por la Red a un desconocido, o siquiera, a un conocido. La
repercusión de este hecho puede suponer desde que nos vacíen la cuenta suplantando
nuestra persona, o en el caso de nuestro trabajo, que se apoderen de todos los datos en
nuestro equipo contenidos o, incluso, puedan eliminarlos, perdiendo hasta años de
trabajo por una descuidada gestión de nuestras contraseñas. Un reciente estudio
elaborado entre 325 empleados señala que un 30% de trabajadores americanos guarda
sus contraseñas, apuntadas en un papel cerca del propio equipo, y un 66% lo hace en un
archivo en su propio ordenador o en su móvil. Estas conductas poco cuidadosas facilitan
enormemente las incidencias de seguridad que, de ocurrir, pueden llegar a tener
consecuencias graves.
Métodos por los que nuestras contraseñas quedan al descubierto
Los métodos para descubrir las contraseñas de un usuario son variados. En primer lugar,
se basan en la utilización de la “ingeniería social”, por ejemplo utilizando el teléfono o un
correo electrónico para engañar al usuario para que éste revele sus contraseñas. Dentro
de este grupo destaca el fraude conocido como “phishing”. En este tipo de estafa online
el objetivo consiste en obtener las contraseñas o número de la tarjeta de un usuario,
mediante un e-mail, sms, fax, etc. que suplanta la personalidad de una entidad de
confianza y donde se le insta al usuario que introduzca sus contraseñas de acceso.
También es posible que el usuario se la comunique o ceda a un tercero y, por accidente o
descuido, quede expuesta al delincuente, por ejemplo, al teclearla delante de otras
personas. Puede ser que el atacante conozca los hábitos del usuario y deduzca el
sistema que éste tiene para crear contraseñas (por ejemplo, que elige personajes de su
libro favorito) o que asigne la misma contraseña a varios servicios (correo electrónico,
código PIN de las tarjetas de crédito o teléfono móvil, contraseña de usuario en su
ordenador, etc.).
No hay comentarios.:
Publicar un comentario